محققان، مخابرات ماهواره‌ای را به‌طور بلادرنگ رمزگشایی کردند

گروهی از محققان امنیتی حمله‌ی معکوس بلادرنگ را بر روی رمزنگاری GMR-2 که در ارتباطات ماهواره‌ای تلفن‌ همراه استفاده می‌شود، شرح داده و ادعا می‌کنند که این کار بسیار کارآمدتر از حملات از قبل پیش‌بینی شده است.

 

در یک مقاله‌ی پژوهشی (PDF)، گروهی از محققان از دانشکده‌ی علوم و مهندسی الکترونیک دانشگاه ملی فناوری دفاع چین، توضیح می‌دهند که حمله‌ی معکوس بلادرنگ از یک چارچوب کلید جریان استفاده کرده و شامل سه عبارت است.

 

یکی از نسخه‌های GMR ، (رابط رادیویی GEO-Mobile) به‌طور گسترده‌ای استفاده می‌شود و رمزنگاری GMR-2 نام داشته و در برابر حملات متن ساده آسیب‌پذیرتر است. روش تصادم-خواندن در سال 2012 میلادی ارائه شد، زمانی‌که جزئیات الگوریتم‌های رمزنگاری ماهواره‌ای عمومی شده و یک حمله‌ی حدس و گمان پویا در سال 2013 میلادی طراحی شد.

 

محققان می‌گویند: «در این پژوهش خواص معکوس رمزنگاری GMR-2 را برای نشان دادن ویژگیِ بد یک‌طرفه‌ی چنین رمزنگاری‌هایی بررسی می‌کنیم، سپس با معرفی مفهوم جدید «زنجیره‌ی کلید معتبر»، پیشنهاد می‌دهیم که حمله‌ی معکوس به رمزنگاری GMR-2 را چه بنامیم. محققان توضیح می‌دهند که این حمله می‌تواند فضای جامع جستجو را، زمانی‌که یک چارچوب کلید جریان (15 بایت) در دسترس باشد، به‌طور متوسط از 264 به 213 کاهش دهد.»

 

به همین دلیل محققان امنیتی معتقدند که حمله‌ی معکوس بسیار کارآمد و عملی بوده و می‌تواند برای انجام رمزگشایی به‌طور بلادرنگ بر روی کد GMR-2 مورد استفاده قرار گیرد. محققان می‌گویند هنگامی‌که یک بستر 3.3 گیگاهرتزی اجرا می‌شود، این حمله می‌تواند کلید رمزنگاری 64 بیتی را در حدود 0.02 ثانیه به‌طور کامل بازیابی کند. این روش شامل سه مرحله است: تولید جدول با ذکر نام؛ جدول جستجوی پویا، فیلتراسیون و ترکیب، و بازبینی. این حمله می‌تواند به‌طور متوسط برای بازیابی کامل کلید رمزنگاری 8 بایتی تنها از یک چارچوب (15 بایتی) کلید جریان مورد استفاده قرار گیرد. همچنین به‌طور قابل توجهی فضای جامع جستجو را کاهش داده و تنها به 6 کیلو بایت فضای ذخیره‌سازی اضافی نیاز دارد. 

 

محققان امنیتی نشان می‌دهند که روش تازه ابداع‌شده در هر 10 هزار آزمایش، قادر به شناسایی 97.2٪ از کلیدهای رمزنگاری توسط کلید جریان 15 بایتی است. 2.8٪ از کلیدهای باقی‌مانده به کلید جریان اضافی برای بازیابی نیاز دارند. براساس این پژوهش، نه‌تنها حمله‌ی معکوس موثرتر از روش حدس و تعیین پویا و روش مبتنی بر تصادم-خواندن پیشنهاد می‌شود، بلکه اثبات می‌شود که نقص امنیتی جدی در رمزنگاری GMR-2 وجود دارد. محققان می‌گویند: «در مقایسه با حملات شناخته‌شده‌ی قبلی، حمله‌ی معکوس بسیار کارآمدتر است. برای ارائه‌دهندگان خدمات بسیار مهم است که ماژول‌های رمزنگاری سامانه را به‌منظور برقراری ارتباطِ محرمانه ارتقاء دهند.»

 

 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید